A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Slide 1 Segurança Aula 04 Ataques Camada 2 Mauro Mendes – mar/2014.

Apresentações semelhantes


Apresentação em tema: "Slide 1 Segurança Aula 04 Ataques Camada 2 Mauro Mendes – mar/2014."— Transcrição da apresentação:

1 Slide 1 Segurança Aula 04 Ataques Camada 2 Mauro Mendes – mar/2014

2 Slide 2 1-Física Acesso à Rede 2-Enlace Internet3-Rede Transporte4-Transporte 5-Sessão 6-Apresentação Aplicação 7-Aplicação TCP/IPOSI Camadas Arquiteturas de Rede

3 Slide 3 Transmissão usando Roteamento direto (mesma Rede) Com Hubs Hub Rede externa A B Host A Ip / Mac Host B Ip / Mac Rede , , ,80 (Portas) Seq=100 Get index.htm (Método Http) Camada de Enlace Internet (Interede,Rede) Transporte Aplicação Montando o pacote (P1) para transmissão Hub-trabalha na camada física Recebe um sinal elétrico e replica-o em todas as suas portas. Como B sabe que a transmissão é prá ele? P1

4 Slide 4 Transmissão usando Roteamento direto (mesma Rede) Com Hubs Hub Rede externa A B Host A Ip / Mac Host B Ip / Mac Rede , , ,80 (Portas) Seq=100 Get index.htm (Método Http) Camada de Enlace Internet (Interede,Rede) Transporte Aplicação Montando o pacote (P1) para transmissão Quem se preocupa com as camadas de enlace, rede, transporte e aplicação nesta transmissão? P1

5 Slide 5 Transmissão usando Roteamento direto (mesma Rede) Com Switches Rede externa A B Host A Ip / Mac Host B Ip / Mac Rede , , ,80 (Portas) Seq=100 Get index.htm (Método Http) Enlace Internet Transporte Aplicação Montando o pacote (P1) para transmissão P1 Tabela de Portas Switch 0= = = =

6 Slide 6 Transmissão usando Roteamento direto (mesma Rede) Com Switches Rede externa A B Host A Ip / Mac Host B Ip / Mac Rede , , ,80 (Portas) Seq=100 Get index.htm (Método Http) Enlace Internet Transporte Aplicação Montando o pacote (P1) para transmissão P1 Tabela de Portas Switch (CAM) 0= = = = Quem se preocupa com as camadas de enlace, rede, transporte e aplicação nesta transmissão? CAM Content-addressable memory

7 Slide 7 Tranmisssão usando Switches A C Host A Ip Mac Host B Ip Mac Rede P2 Tabela de Portas Switch P3 P1 PortaMac P P P A tabela de portas do Switch inicialmente está vazia A partir das transmissões, o Switch vai montando a tabela com base nas informações dos endereços MAC DE ORIGEM dos quadros (frames) Esta tabela é usada para encaminhar os quadros para as portas específicas dos Hosts de destino B Host C Ip Mac

8 Slide 8 ARP (Address Resolution Protocol-Protocolo de Resolução de Endereços) A B Host A Ip / Mac Host B Ip / Mac Rede Ping Enlace Origem Enlace DestinoIP Origem IP destino P1 Para fazer a transmissão do pacote de A para B, os endereços de origem de enlace e rede são obtidos da própria configuração da máquina Enlace Rede , Para montar o endereço de destino da camada de rede, essa informação pode ser obtida da aplicação (ping no exemplo) em execução. Mas e o endereço de enlace de destino, como obtê- lo?

9 Slide 9 Requisição ARP (Address Resolution Protocol) A B Host A Ip / Mac Host B Ip / Mac Rede Enlace Origem Enlace Destino Protocolo IP Origem IP destino P1 Enlace Rede ,FF-FF-FF-FF-FF-FF , , ARP-Pergunta Pacote ARP-Reply ARP-Pergunta (Request): Mensagem de Broadcast para todos as máquinas da Rede perguntando pelo endereço MAC (enlace) de um determinado endereço IP Para evitar novos broadcasts a informação descoberta é guardada no Cache do ARP Ping

10 Slide 10 O switch mantém uma tabela com os MACs conectados a ela, relacionando-os com a porta que foram aprendidos. Quando um MAC não existe na tabela, ele é procurado em todas as portas, comportando-se a switch como um HUB. O espaço (Host table ou CAM table) é limitado e quando preenchido Totalmente, faz com que o switch comporte-se como um HUB ! (????) ou simplesmente TRAVE. SWITCHING

11 Slide 11 MAC Flooding: Inundação (Flooding) da Tabela de Hosts Ataques de Camada 2 ARP Poisoning: Envenenamento do Cache do ARP Denial of Service (DoS) : Negação de Serviço

12 Slide 12 O ataque não causa DoS, mas uma vez lotada a CAM ( Content- addressable memory), o Switch comporta-se como HUB Quando os switches comportam-se como Hubs, qualquer máquina com um Sniffer instalado pode capturar todos os pacotes que passam na rede. Softwares como CAIN & ABEL podem capturar senhas dos usuários Inundação (Flooding) da Tabela de Hosts dos Switches MAC Flooding

13 Slide 13 ARP POISONING Envenenamento do Cache do ARP Também conhecido como ARP Spoofing (falsificação do cache ARP) É o meio mais eficiente de executar o ataque conhecido por Man-In- The-Middle (MITM), que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas

14 Slide 14 ARP Poisoning C Host A Ip Mac Host C Ip Mac P1 A P2 P3 Cache ARP IP Mac (X Entrada excluída ) Entrada falsificada pelo Host B Tabela de Portas P1= P2= P3= Resposta ARP IP tem o Mac IP tem o Mac Cache ARP IP Mac (X Entrada excluída ) Entrada falsificada pelo Host B Host B envenenando o Cache do ARP dos Hosts A e C B O atacante, host B, envia uma resposta ARP para dizer ao Host A que o IP de C pertence ao seu endereço MAC. Outra resposta ARP é enviada ao Host C, dizendo que o IP de A pertence ao endereço MAC de B. Os hosts A e C aceitam a resposta ARP e ficam com o cache do ARP falsificado

15 Slide 15 Arp Poisoning Resultado da falsificação do Cache A C Host A Ip Mac Host C Ip Mac P1 B P2 P3 Cache ARP IP Mac Cache ARP IP Mac , Tabela de Portas P1= P2= P3= Para transmitir o quadro acima, o Switch identifica que o endereço Mac destino é (falsificado pelo Host B) e, consultando a tabela de portas, envia o quadro para a porta 2. Ou seja, as mensagens de A para C irão para o Host B. Idem para as mensagens de C para A. O Host B recebe a mensagem de A-> C, mas depois ele a transmite para o Host C, caso contrário a comunicação teria problemas e seria apenas um ataque DOS (Denial of Service) Quadro do Host A para o Host C Host B (Atacante) Ip Mac

16 Slide 16 ARP Poisoning (Consequências) -Qualquer mensagem não criptografada pode ser capturada por um atacante, basta usar um Sniffer -Um Sniffer é um software que captura pacotes que passam pela Rede -Um Sniffer excelente e freeware é o Wireshark, que possui versões tanto Windows como Linux -Pode-se capturar senhas, tráfego de voz (eavesdropping). Se o tráfego não estiver criptografado, o ataque é facílimo, há softwares específicos como Caim e Abel que permitem isso Links sobre captura de tráfego de voz na rede usando Arp Poisoning

17 Slide 17 ARP Poisoning Configurar Mac Binding nos switches, cadastrando em cada porta do switch a lista de MAC's que podem ser conectadas a essa porta Ferramentas de detecção de ARP Poisoning, como o arpwatch Uso VLANs reduz a aplicação de Arp Spoofing: Pode-se, por exemplo, isolar o segmento de voz do segmento de dados O uso de criptografia é essencial em transmissão de dados sigilosos, ela não evita o Arp spoofing, mas reduz os seus efeitos Recomendações para evitar o Ataque:

18 Slide 18 1.Selecione a Aba Superior Sniffer 2.Use o menu Configure para selecionar a placa de rede 3.Use a ferramenta para start do Sniffer 4.Use a ferramenta + para pesquisar os Hosts EXEMPLO ARP POISONING C/ O SOFTWARE CAIN 6. Selecione a opção APR para configurar os Hosts a serem atacados 5. Selecione o intervalo de endereços Ips para pesquisar com o Mac Address Scanner

19 Slide Clique nesta janela 8. Use a ferramenta + para adicionar hosts vítimas do ataque 10. Iniciar o envenenamento do ARP 9. Selecione na janela esquerda a primeira vítima e na janela direita a segunda vítima

20 Slide Selecionar a opção Descobrir Senhas (Password) 12. Vítima digitando do google e yahoo 13. Recebendo a captura das senhas

21 Slide 21 Um hacker pode facilmente associar um endereço IP operacional a um endereço MAC falso. Para tanto, um hacker pode enviar uma resposta ARP associando o endereço IP do roteador da rede com um endereço MAC que não existe. Resultado: Os Hosts acreditam que sabem onde o gateway padrão está, mas na realidade todos os pacotes que estão enviando para aquele destino não vão para a rede local, mas sim para um grande buraco negro. Com pouco trabalho, o hacker conseguiu separar a rede da Internet. Denial of Service


Carregar ppt "Slide 1 Segurança Aula 04 Ataques Camada 2 Mauro Mendes – mar/2014."

Apresentações semelhantes


Anúncios Google